- 1. Google y Microsoft aumentan las recompensas
- (Blog)
- En las últimas horas tanto Google como Microsoft han anunciado un incremento en sus recompensas por la identificación de vulnerabilidades en sus productos. En Google han centrado este aumento en las vulnerabilidades ...
- Creado el 07 Marzo 2017
- 2. Apple inicia su programa de caza recompensas
- (Blog)
- Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de ...
- Creado el 05 Agosto 2016
- 3. Las defensas de EMET superadas por la propia retrocompatibilidad de Windows en sus versiones de 64 bits
- (Blog)
- ... esto, investigadores de Duo Security han descubierto una técnica para evadir las defensas de EMET contra los exploits que utilizan la memoria de nuestro ordenador para actuar. El problema se encuentra ...
- Creado el 03 Noviembre 2015
- 4. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- Barack Obama, como se esperaba ha anunciado finalmente las reformas de la NSA y en diversos protocolos seguidos por el espionaje estadounidense. Estas reformas aunque tocan algunos de los puntos más críticos ...
- Creado el 17 Enero 2014
- 5. La NSA recolecta y analiza millones de mensajes de texto al día
- (Blog)
- Hoy es el gran día, en el que se espera que Barack Obama presente cambios substanciales en el sistema de funcionamiento de la NSA, forzado por las revelaciones de Edward Snowden. Pero Obama tendrá una ...
- Creado el 17 Enero 2014
- 6. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... un ataque de envenenamiento de DNS, esto es que un atacante, aprovechando que en un DNS solo puede haber un máximo de 65.536 posibles ids de transacción (TXIDs) puede inundar al servidor DNS con un número ...
- Creado el 23 Enero 2021
- 7. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 8. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
- (Blog)
- ... todos estos orígenes que pueden estar bajo diferentes usuarios podemos recibir el mensaje de error “El acceso al recurso está prohibido” o si lo tenemos en Inglés, “Access to the resource is forbidden”, ...
- Creado el 20 Diciembre 2020
- 9. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- Si trabajamos con Oracle VirtualBox es más que probable que en alguna ocasión nos encontremos con que al lanzar una máquina virtual, nos aparezca un mensaje de error con referencias a supR3HardenedWinReSpawn, ...
- Creado el 08 Diciembre 2020
- 10. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas. Este cambio de URL depende de ...
- Creado el 22 Octubre 2020
- 11. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- ... al enviar o recibir mensajes LLDP de manera independiente con lldp transmit y lldp receive. Switch(config)# interface gigabitethernet 0/1 Switch(config-if)# lldp transmit Switch(config-if)# lldp receive ...
- Creado el 08 Mayo 2020
- 12. [Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge
- (Blog)
- ... de alguna instancia de Office 365 y habeis actualizado a la nueva versión del navegador de Microsoft, es posible que os hayais cruzado con el siguiente mensaje de error “You cannot start application Microsoft ...
- Creado el 01 Abril 2020
- 13. [Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec
- (Blog)
- ... indispensable para la gestión de algunas máquinas concretas a nivel local, pero en ocasiones podemos necesitarlo para acceder a otras en las que normalmente este servicio viene deshabilitado por defecto ...
- Creado el 14 Marzo 2020
- 14. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 15. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... ver cómo solventarlos. Dependiendo del usuario y hardware, podemos encontrar casos en los que los usuarios aunque conectados aparentemente a una red wi-fi vean un mensaje en sus navegadores ...
- Creado el 05 Diciembre 2019
- 16. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
- (Blog)
- ... en caso que sean indispensables aún y cuando no tengamos conexión. De esta manera también evitamos que antes errores generales en la sincronización, el cliente tenga que realizar un checkeo de todos los ...
- Creado el 23 Julio 2019
- 17. [Cybertruco]Añadir un reglamento o acuerdo obligatorio en Moodle
- (Blog)
- En estos tiempos de GDPR es indispensable tener consentimiento de todos nuestros clientes referente al tratamiento de sus datos, en caso de utilizar Moodle y que estos clientes deban entrar a esta plataforma, ...
- Creado el 09 Julio 2019
- 18. Personal Vault, más seguridad para nuestros ficheros en OneDrive
- (Blog)
- Microsoft ha anunciado una nueva funcionalidad de seguridad para OneDrive. Hablamos del Personal Vault, una zona especial dentro de OneDrive que requerirá por defecto un autenticación adicional pensada ...
- Creado el 02 Julio 2019
- 19. [Cybertruco]Eliminando aplicaciones bloqueadas por bit inmutable en OS X
- (Blog)
- ... Hablamos de un cliente OneDrive que de un día para otro dejó de funcionar correctamente y no permitía su desinstalación lanzando un mensaje de “The operation can’t be completed because the item OneDrive ...
- Creado el 30 Mayo 2019
- 20. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... la red virtual A modo de ejemplo vamos a crear una red virtual con varias subnets. A la hora de crear la vnet es básico decidir de antemano el rango de IPs y pensarlo bien ya que posteriormente no se ...
- Creado el 24 Febrero 2019